Domande con tag 'attacks'

1
risposta

Mentre sei loggato su Google, un sito dannoso può scoprire il mio ID?

Se ho visitato un sito malevolo mentre effettuavo l'accesso a Google, Hotmail, Facebook o Twitter nella stessa finestra del browser, quanto è difficile per il sito scoprire i miei ID account senza la mia autorizzazione esplicita? Si supponga:...
posta 08.11.2014 - 04:33
2
risposte

Attacco che utilizza caratteri strani seguiti da alcuni javascript in un URL?

Stamattina vedo un attacco molto strano da una pila di istanze VPS distribuite negli Stati Uniti. Gli URL hanno questo aspetto: /js/bundles/,!0):this.element.propAttr( /js/bundles/&this.buttons.button( /js/bundles/),this=...
posta 26.11.2014 - 19:25
1
risposta

Alternative open source ai dati di manomissione

Sto sviluppando un plug-in per browser (firefox) che essenzialmente controlla gli input dannosi. Il mio attuale approccio è quello di memorizzare tutti i campi di input inviati nelle richieste GET / POST, provare a determinare euristicamente i p...
posta 25.11.2014 - 19:53
1
risposta

Come comportarsi in modo anomalo su un server autorevole?

Il mio collega e io stiamo sviluppando un server autorevole per un MMO. Non possiamo essere d'accordo su come gestire i "cattivi comportamenti" dei clienti. In questo caso, comportarsi in modo anomalo significa clienti che inviano richieste "dis...
posta 04.08.2014 - 19:05
1
risposta

Come rilevare se un utente ha effettuato l'accesso a un sito Web specifico?

Ho appena conosciuto il tabnabbing. Tabnabbing is a computer exploit and phishing attack, which persuades users to submit their login details and passwords to popular websites by impersonating those sites and convincing the user that...
posta 03.07.2014 - 15:17
1
risposta

Quali sistemi in una rete sono in grado di falsificare un handshake TCP?

Sto rivedendo per il mio esame finale domani, mi sono imbattuto in una precedente domanda d'esame. Un utente malintenzionato vuole iniziare un handshake TCP con un obiettivo per fargli pensare che E l'abbia avviato, l'autore dell'attacc...
posta 13.05.2015 - 01:26
1
risposta

Elenco di hack e difese di ingegneria sociale [chiuso]

Scusa se questa domanda è assolutamente stupida o irrilevante, ma non posso fare a meno di chiedere. Sono solo curioso di approcci diversi a cui gli hacker prendono attacchi di social engineering e di esempi intelligenti di ciascuno degli app...
posta 14.11.2013 - 15:54
1
risposta

In che modo un utente malintenzionato autentica un servizio utilizzando solo l'hash dell'utente (dopo aver eseguito un attacco "passa l'hash")?

Diciamo che l'utente malintenzionato ha il nome utente e la password con hash. Come può usarlo quando esegue l'autenticazione su qualche servizio nel suo dominio con ad esempio NTLM? Come può inviare la richiesta come utente compromesso? Qual...
posta 31.03.2014 - 19:53
1
risposta

Domande e riferimenti sulla crittografia white-box

Recentemente ho iniziato a leggere su White-Box Cryptography e ad esaminare riferimenti / documenti / siti web. Ho alcune domande che speravo di ottenere indicazioni. Per quanto posso dire, WBC ha applicazioni nella protezione da reverse engi...
posta 26.11.2012 - 22:23
1
risposta

È sicuro che la porta 443 non è protetta dal firewall senza applicazione?

Dire che ho un sito web, http://www.mostlysecuresite.com , che gira su un server a casa mia. Diciamo che volevo ottenere un certificato SSL in poche settimane. Per questo motivo, avevo la mia Port 443 inoltrata sul mio router al mio server e...
posta 28.11.2018 - 00:05